DDoS to skrótowiec pochodzący od angielskiego terminu Distributed Denial of the Server. Atak DDoS wykorzystuje setki lub tysiące komputerów i serwerów znajdujących się w różnych lokalizacjach do zaatakowania jednego wybranego serwera. Cel jest bombardowany dużą ilością ruchu, a chodzi o to, by zatrzymać jego usługi lub zakłócić funkcjonowanie.
Atak DDoS jest przeprowadzany głównie w celu uzyskania okupu, w ramach szantażu lub jako element nieuczciwej konkurencji. Ataki te mogą trwać zarówno kilka godzin jak i wiele dni. Najdłuższy zarejestrowany atak DDoS miał miejsce w drugim kwartale 2019 roku i trwał 509 godzin, czyli ponad 21 dni. Mogą być przeprowadzane zarówno na serwery dedykowane jak i serwery wirtualne.
Rodzaje ataków DDoS
Atak UDP Flood
Protokół datagramowy użytkownika (UDP – User Datagram Protocol) to atak DDoS, przy pomocy którego wysyłane są liczne pakiety UDP do serwera ofiary na losowe porty, aby wprowadzić następującą frekwencję:
- Wprowadzenie do portu protokołu echo, który obliguje port do nasłuchiwania sieci.
- Wprowadzenie protokołu chargen z adresem portu na którym uruchomiony jest protokół echo.
- Zapętlenie protokołów echo i chargen tak, by nieustannie przesyłały sobie dane.
Gdy zaatakowany serwer hostingowy otrzymuje i wysyła setki żądań odbioru i wysyłania pakietów danych, jest zbyt zajęty przetwarzaniem tych poleceń i staje się nieosiągalny dla innych klientów.
Atak ICMP Flood
ICMP to skrót od Internet Control Message Protocol, który oznacza Protokół Kontroli Komunikatów Internetowych i jest powszechnie znany jako ping w analizie sieciowej. Jest też używany w atakach DDoS, które polegają na tym, że atakujący wysyłają wiele żądań ping do wybranych serwerów, by otrzymywać z powrotem przesyłane pakiety.
Żądania ping są zazwyczaj używane do testowania, czy dany serwer działa, czy też nie, ale jeśli zbyt wiele żądań ping jest wysyłanych do jednego serwera, to mogą je zablokować ten serwer. Istnieje kilka poleceń, które mogą pomóc w ataku DDoS, takich jak ping -n, ping -t i ping -I.
Sieć CDN chroni przed DDoS
Ochroń swoją stronę przed atakami DDoS poprzez dystrybucję treści na wielu serwerach rozmieszczonych na całym świecie. CDN jest w stanie przekierować ruch na różne serwery, dzięki czemu żaden z nich nie zostaje przytłoczony nadmierną ilością żądań. By skutecznie się bronić przed DDoS wybierz serwer hostingowy zintegrowany z największą siecią CDN: Cloudflare.
Atak SYN Flood
SYN nawiązuje do synchronizacji. W normalnym ustanawianiu połączenia klient wysyła pakiet synchronizacji do serwera w pierwszym kroku, a w drugim kroku serwer odpowiada pakietem potwierdzenia synchronizacji. Atak SYN polega na wykorzystaniu tego mechanizmu i ponownym przesyłaniu pakietu synchronizacji na ten sam serwer. Wykorzystywane są w tym celu specjalne algorytmy, które na pakiet zwrotny synchronizacji ponawiają wysyłanie odpowiedzi na serwer.
Ping śmierci
W tym rodzaju ataku, atakujący wysyłają żądanie ping zawierające pakiet o zbyt dużym rozmiarze, którego serwera nie może zatrzymać ani zamrozić. Prawidłowo sformowany pakiet IPV4, w tym nagłówek IP, jest znormalizowany i nie przekracza rozmiaru 65 535 bajtów. Jeśli zostanie zwiększony, narusza protokół internetowy.
Atakujący wysyła swoje żądane bajty fragmentami. Gdy docelowy serwer składa otrzymany pakiet, przepełnia on jego pamięci i może spowodować awarię serwera (błąd typu kill) i stąd jego nazwa.
SlowLoris
SlowLoris to rodzaj oprogramowania, które atakuje pojedyncze porty serwera, wysyłając wiele żądań HTTP i utrzymując porty otwarte tak długo, jak to możliwe. Atak ma doprowadzić do pełnego zablokowania wszystkich portów serwera.
Amplifikacja NTP
NTP pochodzi od Network Time Protocol, co oznacza Protokół Czasu Sieciowego. Jest to najstarszy protokół internetowy, który pozwala systemom w internecie synchronizować swoje zegary. Gdy występuje atak DDoS, wysyłane są liczne żądania do serwera NTP, używając podrobionego adresu IP.
Atak HTTP Flood
W tym ataku do atakowanego serwera kierowane są liczne żądania HTTP za pomocą metod GET i POST. Żądanie GET służy do pobierania standardowej, statycznej zawartości, takiej jak obrazy, podczas gdy żądania POST mogą uzyskiwać dostęp do zasobów generowanych dynamicznie.
Ataki DDoS Zero-Day
Tutaj uwzględniamy wszystkie ataki DDoS, które są nieznane lub nowe.
Jak zatrzymać atak DDoS
Istnieje kilka środków prewencyjnych, w tym sprawdzanie ruchu w sieci, przeprowadzanie testów symulujących ataki DDoS lub specjalne wirtualne serwery chronione przed DDoS.
Możesz sprawdzić ruch w swojej sieci, korzystając z Google Analytics, aby monitorować ewentualne wzrosty ruchu, dzięki czemu będziesz gotów, gdy wystąpi aktywny atak DDoS na twojej stronie. Wiele metod zapobiegania atakom niesie ze sobą dodatkowe korzyści i może pomóc w pozycjonowaniu lub przyspieszyć ładowanie się strony.
Testy symulujące ataki DDoS służą do sprawdzenia, czy twój system jest w stanie przetrzymać atak DDoS. Można użyć darmowych aplikacji wspomagających open-source:
- Low Orbit Ion Cannon
- UDP Unicorn
Instalacja firewalla
Wdrożenie firewalla może pomóc w zminimalizowaniu ryzyka ataku DDoS. Można zdecydować się na zastosowanie firewalla sprzętowego, programowego, sieciowego, lub ich połączenia.
Dziennik aktywności
Aby potwierdzić, czy jesteś poddawany atakowi, należy użyć polecenia netstat w wierszu poleceń. Później możesz pobrać analizator sieciowy i sprawdzić anomalie w ruchu.
Zabezpieczenia przed złośliwym oprogramowaniem
Instalacja zabezpieczeń przed złośliwym oprogramowaniem może również pomóc w skanowaniu wszystkich przychodzących danych przed ich wprowadzeniem do systemu. Takie systemy mogą generować alert w przypadku wykrycia jakiejkolwiek podejrzanej aktywności. Jeżeli korzystasz z WordPressa, możesz też wykorzystać sprawdzone wtyczki do WordPressa zwiększające bezpieczeństwo.
Outsourcing serwerów
Możesz również skorzystać z usług zewnętrznego dostawcy, aby chronić swoją stronę przed złośliwymi atakami DDoS. W tym celu możesz skontaktować się z dostawcą hostingu i podjąć środki, takie jak tymczasowe wyłączenie strony i zatrzymanie ataków DDoS. Po ponownym uruchomieniu strony warto skorzystać z usług organizacji zabezpieczającej, takich jak Akamai, Cloudflare, Imperva Incapsula, DOSarrest, itp.
Mechanizmy bezpieczeństwa UltaHost
Bezpieczeństwo to priorytet najwyższego rzędu w przypadku usług hostingowych. Z tego powodu UltaHost wdrożył niezawodny i zaawansowany system bezpieczeństwa, chroniąc swoje serwery systemami BitNinja. Zapobiegają one atakom DDoS i wszystkim innym zagrożeniom związanym z bezpieczeństwem.
Wszyscy klienci są doskonale chronieni za sprawą tego zaawansowanego systemu bezpieczeństwa, ponieważ jest on trwale uruchomiony na poziomie infrastruktury sieciowej data center. BitNinja działa jak frontowa linia obrony przeciwko wszystkim atakom i jest zdolny do samodzielnej aktualizacji dzięki algorytmom uczenia się.
Możesz dowiedzieć się więcej na temat systemów bezpieczeństwa BitNinja wykorzystywanych przez UltaHost z naszego artykułu o zabezpieczeniach serwerów hostingowych w UltaHost.
Jeśli ten artykuł Cię zainteresował, z pewnością nie zawiedziesz się też korzystający z platformy hostingowej UltaHost. Kup bezpieczny hosting WordPress, a otrzymasz całodobowe wsparcie od naszego zespołu ekspertów. Wysokiej jakości infrastruktura UltaHost skupia się na automatycznym skalowaniu, wydajności i bezpieczeństwie. Pozwól sobie pokazać różnicę! Sprawdź nasze plany.